Falso site do Claude Code serviu trojan — detectado pelo Windows Defender como Trojan:Win32/Kepavll!rfn

✍️ OpenClawRadar📅 Publicado: May 10, 2026🔗 Source
Falso site do Claude Code serviu trojan — detectado pelo Windows Defender como Trojan:Win32/Kepavll!rfn
Ad

Um usuário do Reddit no r/ClaudeAI relatou que o primeiro resultado de busca no Google por "Claude Code" era um site falso com o mesmo design visual do site oficial da Anthropic. Após baixar e executar um comando de instalação do PowerShell, o Windows Defender detectou o payload como Trojan:Win32/Kepavll!rfn.

O que aconteceu

  • O usuário, que está online desde 1996 e trabalha principalmente no macOS, precisava usar o Claude Code em um PC Windows raramente usado.
  • Clicou no primeiro resultado do Google para "Claude Code" — o site parecia idêntico ao oficial.
  • Executou o comando de instalação do PowerShell (semelhante ao padrão legítimo iex (irm <url>)) sem verificar a URL.
  • O Windows Defender imediatamente sinalizou o download como Trojan:Win32/Kepavll!rfn.
Ad

Como evitar isso

  • Sempre verifique o domínio: os downloads oficiais do Claude Code estão em docs.anthropic.com ou no repositório oficial do GitHub, não em um site falso.
  • No Windows, use winget install ClaudeCode ou baixe o MSI diretamente da fonte oficial.
  • Nunca execute iex (irm ...) de um resultado de busca — verifique manualmente a URL antes de colar no PowerShell.

📖 Leia a fonte completa: r/ClaudeAI

Ad

👀 See Also

Axios 1.14.1 comprometido com malware, mira fluxos de trabalho de desenvolvimento assistido por IA
Security

Axios 1.14.1 comprometido com malware, mira fluxos de trabalho de desenvolvimento assistido por IA

A versão 1.14.1 do Axios foi comprometida em um ataque à cadeia de suprimentos que silenciosamente incorpora [email protected], um dropper de RAT ofuscado. Desenvolvedores que usam assistentes de codificação com IA, como o Claude, devem verificar imediatamente seus arquivos de bloqueio e máquinas em busca de infecção.

OpenClawRadar
O Ataque FlyTrap Usa Guarda-Chuvas Adversariais para Comprometer Drones Autônomos Baseados em Câmera
Security

O Ataque FlyTrap Usa Guarda-Chuvas Adversariais para Comprometer Drones Autônomos Baseados em Câmera

Pesquisadores da UC Irvine desenvolveram o FlyTrap, uma estrutura de ataque físico que utiliza guarda-chuvas pintados para explorar vulnerabilidades em sistemas autônomos de rastreamento de alvos baseados em câmera. O ataque reduz as distâncias de rastreamento para níveis perigosos, permitindo captura de drones, ataques a sensores ou colisões físicas.

OpenClawRadar
LiteLLM v1.82.8 Comprometido Usa Arquivo .pth para Execução Persistente
Security

LiteLLM v1.82.8 Comprometido Usa Arquivo .pth para Execução Persistente

A versão 1.82.8 do LiteLLM foi comprometida no PyPI e inclui um arquivo .pth que executa código arbitrário em cada inicialização do processo Python, não apenas quando a biblioteca é importada. A carga útil é executada mesmo se o LiteLLM estiver instalado como uma dependência transitiva e nunca for usado diretamente.

OpenClawRadar
Cinco Passos Essenciais de Segurança para Instâncias OpenClaw
Security

Cinco Passos Essenciais de Segurança para Instâncias OpenClaw

Uma postagem no Reddit alerta que executar o OpenClaw com configurações padrão cria riscos significativos de segurança e descreve cinco ações imediatas: alterar a porta padrão, usar o Tailscale para acesso privado, configurar um firewall, criar contas separadas para o agente e verificar as habilidades antes da instalação.

OpenClawRadar